2. La ISO (Organización
Internacional de
Estandares) define el riesgo
informático como: “La
posibilidad que una
amenaza se materialice,
utilizando vulnerabilidad
existente en un activo o
grupos de activos,
generándose así perdidas o
daños.
3. Protección de la infraestructura
computacional y todo lo relacionado con
esta (incluyendo la información contenida).
Serie de
estándares, protocolos, métodos, reg
las, herramientas y leyes que
minimizan los posibles riesgos.
6. Usoresponsable, respetuoso y ético de
internet y las nuevas tecnologías en general.
Rol
de la familia, el Estado, los educadores
como agentes sociales reguladores del uso.
8. Ciberacoso es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes
sociales, blogs, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar
a un individuo o grupo, mediante ataques
personales u otros medios.
Puede constituir un delito penal.
http://es.wikipedia.org
9. Phishing delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante
el uso de un tipo de ingeniería social .
Se caracteriza por intentar adquirir información
confidencial de forma fraudulenta.
El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una
aparente comunicación oficial electrónica.
http://es.wikipedia.org
10.
11. 1. Ingresar al blog de las jornadas al espacio
creado para el taller:
http://jornadasdedifusionyreflexion.blogspot
.com
2. Acceder al muro correspondiente a su
grupo y explorar el material.
3. Realizar una reflexión a partir del material
propuesto (también pueden buscar en
internet).
Postear ideas, sugerencias, comentarios
acerca del tema tratado en el muro.
Puesta en común